Arquivo

Ameaças virtuais: Uma nova guerra está por vir

Especialistas são unânimes em apontar a vulnerabilidade das tecnologias emergentes, que põem em risco a segurança de governos, instituições e cidadãos

TEXTO Yellow

01 de Fevereiro de 2016

Imagem Ricardo Melo

Imagine um apagão que não dura apenas dias, mas se estende por meses ou até anos. Sem acesso a um gerador, milhões de norte-americanos teriam, de imediato, revogadas várias conveniências da eletricidade, como iluminação pública e telecomunicação. Rapidamente, com a exaustão das baterias, haveria cada vez menos refrigeração, suprimentos, transporte e água potável. Hordas de vândalos saqueiam o que restou, enquanto lei e ordem são postas à prova.

O que parece ser apenas a sinopse de mais uma série de TV com tema pós-apocalíptico é, na verdade, uma previsão do veterano repórter investigativo norte-americano Ted Koppel no livro Lights out, lançado em 2015. Ele alerta para um não apenas possível, mas provável ataque terrorista à malha de distribuição de eletricidade dos Estados Unidos.

Toda a energia elétrica que alimenta os EUA é gerada e fornecida através de três grandes redes de distribuição, gerenciadas por centenas de empresas diferentes, que usam equipamentos antiquados há décadas, tornando-se vulneráveis a ataques físicos. A internet garante acesso instantâneo e, muitas vezes, anônimo a operações que permitem que sistemas críticos de infraestrutura funcionem com segurança e eficiência. Se um hacker conseguir acesso a um dos sistemas de manutenção da rede, pode facilmente provocar um desequilíbrio na distribuição elétrica e apagões em grandes porções do território estadunidense.


No livro Lights out, Ted Koppel prevê ataque à eletricidade dos EUA. Foto: Divulgação

Enquanto é difícil identificar uma motivação para que um indivíduo independente crie tamanha desordem, Koppel acredita que as falhas de segurança são muito atraentes a grupos terroristas. A definição de terrorismo é o uso de violência com o intuito de provocar mudanças políticas, e um ataque a um serviço do qual tantas pessoas dependem é uma maneira eficaz e barata de atingir esse objetivo.

Em dezembro do ano passado, um ciberataque que instalou malware (a abreviação da expressão inglesa malicious software) em estações de distribuição elétrica deixou a região de Ivano-Frankivsk, na Ucrânia, às escuras durante o pior período do inverno, com temperaturas negativas. O apagão durou apenas algumas horas, mas a simplicidade do ataque – feito através de arquivos do Microsoft Office distribuídos por e-mail – é de arrepiar.

Não apenas a rede elétrica está exposta. Em março de 2015, um órgão de segurança do governo norte-americano divulgou um relatório que alertava para vulnerabilidades no sistema de controle do tráfego aéreo. Os sistemas de controle ferroviário, redes de comunicação e sistemas de saúde também estão expostos, porém Koppel acredita que, se um grupo terrorista procura infligir o máximo de danos possível ao maior número de norte-americanos, não existe alvo mais produtivo que a distribuição de eletricidade. Sua interrupção total ou parcial enviaria rapidamente milhões de pessoas de volta ao modo de vida do século 19.


Cientista Bill Joy alerta para os riscos da inteligência artificial e da nanotecnologia.
Foto: Divulgação

NOVOS PERIGOS
Desde a publicação, em abril de 2000, do artigo Why the future doesn’t need us, na revista Wired, o cientista e cofundador da Sun Microsystems, Bill Joy, já alertava para o perigo de tecnologias emergentes, como a inteligência artificial e a nanotecnologia. Joy minuciou o potencial destrutivo das mais fascinantes promessas científicas da época, quando usadas para o mal ou, simplesmente, com displicência. Um simples vazamento de um laboratório teria o potencial de cobrir a face da Terra de nanorrobôs movidos à energia solar, e o advento da inteligência artificial generalista poderia acabar com a vida no planeta, como a conhecemos.

Passados 15 anos, temos ainda mais cenários preocupantes, só que, desta vez, muitas das ameaças a nos rondar não estão mais a décadas de distância. São tecnologias que usamos diariamente, como a computação em nuvem e tendências em rápido desenvolvimento, a exemplo da internet das coisas e da bioengenharia.

No livro Future crimes (publicado no Brasil em 2015 pela HSM Editora), Marc Goodman, um dos maiores especialistas em cibercrime da atualidade, guia os leitores através do submundo digital, expondo as alarmantes táticas que podem ser empregadas por criminosos, corporações e nações, usando tecnologias novas e emergentes contra nós. Em um mundo no qual cada vez mais aspectos de nossas vidas são relegados às máquinas e aos sistemas de informação conectados, cresce nossa vulnerabilidade em diversos frontes. Ser dependente significa ser vulnerável.


Especalista Marc Goodman guia leitores quanto às táticas do cibercrime. Foto: Divulgação

Cada vez mais utilizaremos próteses voltadas a incrementar nossos sentidos e repor capacidades perdidas. Para um número crescente de pessoas, o smartphone se tornou uma extensão da memória e da capacidade de comunicação. Estão por vir os dispositivos conectados vestíveis, como relógios, óculos e, em breve, roupas, olhos e ouvidos.

Existem, hoje, marcapassos que podem ser acessados através da internet, capazes de aplicar eletrochoques remotamente, em caso de emergência. Não há como garantir que hackers não tenham acesso a esses dispositivos, o que implica a possibilidade de que terroristas consigam, algum dia, assassinar um chefe de Estado por controle remoto.

Tantas de nossas transações são conduzidas no ciberespaço que desenvolvemos dependências que não poderíamos nem imaginar há uma geração atrás. Alegremente, tornamo-nos escravos dos benefícios da tecnologia, mesmo observando o crescimento do crime cibernético. Cada passo que damos em nossas cidades inteligentes é registrado em bancos de dados da segurança pública, do controle de trânsito, da receita e do sistema de saúde, e lá aguarda pelo hacker que o venha colher. Cada like, poke ou tuíte que registramos gratuitamente em nossas redes sociais é taggeado, geolocalizado e posto à venda para quem quiser comprar, por empresas de nomes estranhos, como Acxiom, Epsilon, Datalogix, RapLeaf, Reed Elsevier, BlueKai, Spokeo e Flurry.


Empresa 23AndMe realiza dossiê completo de DNA, que hoje pode sofrer manipulação.
Foto: Divulgação

A indústria de vigilância de dados está em rápido crescimento e já gera US$ 156 bilhões por ano. As empresas que vendem os dados das pessoas conseguem essas informações de provedores de internet, administradoras de cartões de crédito, de telefonia celular, bancos, drogarias, supermercados e nossas atividades na rede. Clientes de todo o mundo e em todos os segmentos estão começando a aproveitar os bancos de dados de seus clientes para gerar uma fonte extra de lucro. O escopo e o volume das informações coletadas por cada uma dessas empresas é de fazer inveja a qualquer órgão de inteligência, e essas informações estão à venda para quem quiser.

O tipo de informação coletado por essas empresas privadas vai muito além de simples conversas telefônicas ou localização. Uma rápida varredura pelas configurações dos aplicativos em um celular qualquer vai mostrar que APPs, aparentemente inofensivos, e geralmente gratuitos, como jogos, têm acesso à nossa localização, ao microfone, à agenda e às câmeras dos aparelhos. Isto serve para coletar e vender nossos dados, e gerar o lucro que o desenvolvedor não fez com a venda do aplicativo.

“O que percebo é que as pessoas não prestam atenção no que eu chamo de ‘rótulo de remédio’. Querem usar uma solução ou aceitam usar só porque outra pessoa a usa, sem, ao menos, conhecê-la de fato ou verificar se a fonte é confiável”, diz Alexsandro Diniz, pesquisador e especialista em segurança digital da Fundação Joaquim Nabuco. “O que sempre digo para as pessoas é prestar atenção às informações dos aplicativos e sempre adquiri-los em lojas oficiais.”


Invenção de Nikola Tesla inspirou criação do Projeto Manhattan, esforço para criação de arma letal em massa. Imagem: Reprodução

Assim como os anúncios que vemos na internet são personalizados, também podem ser as ameaças. Criminosos e terroristas têm, através dessas empresas de dados, acesso aos dados de milhões de usuários, e nem precisam quebrar a lei para consegui-los. Eles podem simplesmente comprar pacotes de dados e descobrir o perfil de milhares de pessoas de uma só vez. Seus endereços, onde trabalham, suas contas de e-mail, seus telefones, seus amigos e parentes, sua religião.

BIOENGENHARIA
Desde o mapeamento do genoma humano, em 2003, a decodificação de DNA tem se tornado mais barata a cada ano que passa. A bioengenharia está se transformando em uma das vanguardas tecnológicas mais populares. Este campo científico está permitindo, por exemplo, que vários grupos realizem esforços para trazer de volta à vida espécies extintas, como o pombo-passageiro e o mamute.

Antes de ser usado para a criação de um Parque Jurássico, com dinossauros sob encomenda, a tecnologia já está sendo utilizada para a produção de biovírus. Em 2013, cientistas chineses criaram em laboratório uma variação mais potente da gripe aviária H5N1, e quase conseguiram publicar seu trabalho, antes que a comunidade científica percebesse o risco de lançar ao mundo este conhecimento.

Hoje, existem algumas empresas que fazem o mapeamento de clientes por um preço módico, como a 23andMe. Por US$ 99, a empresa manda para a casa do cliente um cotonete e um recipiente, que servem para a coleta de saliva, a ser enviada de volta em um envelope previamente selado. Em poucos dias, o cliente recebe um dossiê completo sobre o seu DNA, com alertas para possíveis doenças hereditárias e até curiosidades sobre seus ancestrais e personagens históricos que compartilham os mesmos fenótipos.

O assustador é que, uma vez sequenciado, o DNA de qualquer pessoa vira apenas mais um dado, armazenado em servidores e transmitido através da internet, e está igualmente sujeito a ser interceptado e usado por criminosos. Assim como o custo para sequenciamento, o valor de síntese química de DNA. Podemos entender o DNA como o software das células, e hoje ele já pode ser virtualmente manipulado, tornando hacks biológicos algo tão simples quanto a manipulação de macros em arquivos do MS Word. Terroristas poderão, em breve, criar armas químicas que atinjam apenas uma etnia, uma família ou um indivíduo, sem que sequer sejam detectadas.

RAIO DA MORTE
Nikola Tesla, uma das pessoas mais inteligentes que já existiram, passou os últimos anos de sua vida obstinadamente tentando aperfeiçoar o que ele chamava de raio da morte, uma arma tão letal, que acabaria com todas as guerras, pois as nações teriam muito medo de serem suas vítimas. Será possível a existência de uma arma – ou uma tecnologia – que acabe com as guerras ou com o terrorismo?

Uma das características das tecnologias é a de que elas não podem ser extintas. A eletricidade não tornou impossível a construção de máquinas a vapor, por exemplo. Uma vez que exista, uma tecnologia pode ser replicada indefinidamente e ser usada para qualquer finalidade. Nenhuma tecnologia nasce para ser usada exclusivamente para “o bem” ou para “o mal”.

O Projeto Manhattan foi um esforço dos EUA, Reino Unido e Canadá para a criação de uma arma tão letal quanto o raio da morte de Tesla. Após iniciar a Era Nuclear, com o uso de armas atômicas em Hiroshima e Nagasaki, ao final da Segunda Guerra Mundial, os Estados Unidos passaram as décadas seguintes tentando limitar a sua proliferação. Sempre vai haver uma palmatória maior, ao que parece. Da mesma forma, os Estados Unidos, em ação conjunta com Israel, foram os primeiros países a perpetrarem um bem-sucedido ciberataque terrorista, que desmantelou o programa nuclear iraniano em 2008, e agora precisam lidar com as consequências do precedente diplomático que estabeleceram.


A neurocientista Rebbeca Saxe pesquisa sobre manipulação da mente. Foto: Divulgação

A solução para um problema como o terrorismo não parece ser uma arma de destruição massiva. Os jihadistas, por exemplo, estão espalhados por todo o mundo, e ataques a alvos do Estado Islâmico, na Síria, invocam represálias a partir de agentes independentes situados a milhares de quilômetros da sede. O terrorismo é, portanto, uma ameaça ideológica e seu campo de batalha não é físico. Seria possível criar uma tecnologia capaz de eliminar o extremismo?

O polêmico comentarista político Dan Carlin sugeriu, em um dos últimos episódios de seu podcast, Common Sense, que esforços do governo norte-americano para a criação e o aperfeiçoamento de tecnologias para o controle da mente já estariam em andamento. Teoria da conspiração? Vejamos.

Não é a primeira vez que o governo dos Estados Unidos investiga a possibilidade de manipular pensamentos. O programa de pesquisa da CIA conhecido como MK Ultra aconteceu secretamente e ilegalmente durante as décadas de 1950 e 1960, envolvendo mais de 80 instituições, e tinha como objetivo identificar e desenvolver procedimentos a serem usados em interrogatórios, para facilitar a obtenção de confissões através do controle da mente. O programa usava vários métodos de manipulação do estado mental, como a inoculação de drogas (como o LSD), a hipnose, a privação sensorial, o abuso verbal e sexual e várias formas de tortura. O projeto foi descontinuado em 1973, em parte por sua natureza antiética, mas principalmente porque não apresentou resultados significativos.

Em palestra de 2009 ao TEDtalks, disponível online, a neurocientista cognitiva Rebecca Saxe descreve como seu laboratório está conseguindo resultados positivos na manipulação de pensamentos, através do uso pontual de ressonância magnética. Aproximadamente aos 14 minutos do vídeo, o organizador do evento, Chris Anderson, pede para fazer algumas perguntas, e a primeira é sobre o interesse do Pentágono em sua pesquisa. Ela responde que o governo tem, sim, tentado entrar em contato com ela.

Potencialmente, uma tecnologia capaz de eliminar pensamentos jihadistas pode salvar milhões de vidas. Mas tecnologias sempre serão facas de dois gumes, e sua disseminação, uma vez que existam, é apenas uma questão de tempo. Que danos à humanidade uma tecnologia como essa poderá causar, nas mãos da Coreia do Norte, da China, do Estado Islâmico ou, pior ainda, de um presidente como Donald Trump?

MARKETING TERRORISTA
O extremismo sempre usou a mídia para divulgar sua ideologia e aliciar seguidores. No século 19, eram usados panfletos. A partir da década de 1940, transmissões piratas de rádio. Em 1970 e 80, iniciou-se a tradição de propagação de fitas cassete e VHS. Em 1991, já estava online o Islamic Media Center, o primeiro website jihadista, e, em 2001, a Al Qaeda publicou seu primeiro vídeo online, retratando o afundamento do navio destróier norte-americano USS Cole.

O grupo terrorista ISIS usa as mídias sociais não apenas como meio para propaganda, recrutamento e intimidação, mas também como rede de comunicação para a coordenação de suas ações, utilizando fóruns e serviços de mensagens instantâneas, protegidos por criptografia. Um dos mais seguros deles? O WhatsApp. O aplicativo usa a criptografia de ponta a ponta da Open WhisperSystems, que impede a leitura do conteúdo das mensagens durante a transmissão. Essa é a razão pela qual a empresa não possui acesso às mensagens de seus usuários. São valiosas também as imagens de ações em campos de batalha captadas, em tempo real, por drones, uma tecnologia mais popular, barata e eficiente a cada dia que passa.


Estado Islâmico usa internet para propagar o terror. Foto: Divulgação

Quando o Estado Islâmico tomou a cidade iraquiana de Mosul em junho de 2014, promoveu, ao mesmo tempo, uma campanha de tomada do Twitter, com a hashtag #AllEyesOnISIS. Em questão de horas, imagens das barbaridades promovidas pelo grupo viralizaram, aumentando a conscientização do mundo em torno da “marca” e ajudando a divulgar sua mensagem.

O ISIS tem sido um exemplo no uso das mídias sociais para o marketing viral. Os terroristas seguem o modelo de tudo o que funciona melhor para as marcas e personalidades de maior sucesso online. O primeiro passo é a criação de uma marca consistente. Uma bandeira simples e fácil de ser reproduzida, em preto e branco, com dois slogans (“Não existe deus como Alá. Maomé é o mensageiro de Alá” e “Maomé é o mensageiro de Deus”). A segunda lição é a empatia. Os testemunhos usados na propaganda do ISIS apresentam a intimidade da frente de batalha, descrevendo a camaradagem e celebrando companheiros mortos. Os combatentes sociais do ISIS não fogem de polêmicas, respondendo a provocações e marcando presença.

O grupo também se esforça para demonstrar associação a outros grupos jihadistas, de maneira similar ao que fazem hoje os artistas pop, que recheiam suas músicas de trabalho, de participações especiais, para angariar a atenção dos fãs dos outros astros, ampliando sua rede de influência e poder de alcance.

Por fim, as ações de mídias sociais do grupo terrorista estimulam o engajamento dos seguidores através de campanhas de hashtags e a publicação constante de vídeos dos fanáticos espalhados pelo mundo. O cúmulo macabro de ação de engajamento de público aconteceu em janeiro de 2015, quando seguidores foram estimulados a sugerir como deveria ser assassinado um piloto de caça jordaniano que havia sido capturado. Em poucos dias, foi postado um vídeo mostrando o capitão Moath al-Kasasbeh sendo queimado vivo. 

Leia também:
"Há uma falta de preocupação com segurança"

Publicidade

veja também

A poesia além do gênero

Os Ibejis

Amor lésbico em debate no cinema